电子商务安全导论复习题汇总文档格式.docx
- 文档编号:18615239
- 上传时间:2022-12-29
- 格式:DOCX
- 页数:22
- 大小:44.34KB
电子商务安全导论复习题汇总文档格式.docx
《电子商务安全导论复习题汇总文档格式.docx》由会员分享,可在线阅读,更多相关《电子商务安全导论复习题汇总文档格式.docx(22页珍藏版)》请在冰豆网上搜索。
A.RSA的公钥一私钥对既可用于加密,又可用于签名B.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用C.一般公钥体制的加密用密钥的长度要比签名用的密钥长D.并非所有公钥算法都具有RSA的特点
13.____B___是整个CA证书机构的核心,负责证书的签发。
A.安全服务器B.CA服务器C.注册机构RAD.LDAP服务器
14.能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是___A____A.PKIB.SETC.SSLD.ECC
15.在PKI的性能中,___D____服务是指从技术上保证实体对其行为的认可。
A.认证B.数据完整性C.数据保密性D.不可否认性
16.以下不可否认业务中为了保护发信人的是___D____
A.源的不可否认性B.递送的不可否认性C.提交的不可否认性D.B和C
17.SSL支持的HTTP,是其安全版,名为___A____A.HTTPSB.SHTTPC.SMTPD.HTMS
18.SET系统的运作是通过____C___个软件组件来完成的。
19.设在CFCA本部,不直接面对用户的是___A____
A.CA系统B.RA系统C.LRA系统D.LCA系统
20.CTCA的个人数字证书,用户的密钥位长为____D___A.128B.256C.512D.1024
21.以下厂商为电子商务提供信息产品硬件的是____C___
A.AOLB.YAHOOC.IBMD.MICROSOFT
22.把明文变成密文的过程,叫作___A____A.加密B.密文C.解密D.加密算法
23.以下加密法中属于双钥密码体制的是____D___A.DESB.AESC.IDEAD.ECC
24.MD-4散列算法,输入消息可为任意长,按___A____比特分组。
A.512B.64C.32D.128
25.SHA算法中,输入的消息长度小于264比特,输出压缩值为___C____比特。
A.120B.140C.160D.264
26.计算机病毒最重要的特征是___B____A.隐蔽性B.传染性C.潜伏性D.表现性
27.主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是____A___
A.IPSecB.L2FC.PPTPD.GRE
28.AccessVPN又称为____A___A.VPDNB.XDSLC.ISDND.SVPN
29.以下不是接入控制的功能的是___B____
A.阻止非法用户进入系统B.组织非合法人浏览C.允许合法用户人进入系统D.使合法人按其权限进行各种信息活动
30.在通行字的控制措施中,限制通行字至少为__B_____字节以上。
A.3~6B.6~8C.3~8D.4~6
31.用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指___B____
A.接入控制B.数字认证C.数字签名D.防火墙
32.关于密钥的安全保护下列说法不正确的是___A____
A.私钥送给CAB.公钥送给CAC.密钥加密后存人计算机的文件中D.定期更换密钥
33._____D__在CA体系中提供目录浏览服务。
A.安全服务器B.CA服务器C.注册机构RAD.LDAP服务器
34.Internet上很多软件的签名认证都来自___D____公司。
A.BaltimoreB.EntrustC.SunD.VeriSign
35.目前发展很快的安全电子邮件协议是___C____,这是一个允许发送加密和有签名邮件的
协议。
A.IPSecB.SMTPC.S/MIMED.TCP/1P
36.实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是__C_____
A.源的数字签字B.可信赖第三方的数字签字
C.可信赖第三方对消息的杂凑值进行签字D.可信赖第三方的持证
37.SET的含义是____B___
A.安全电子支付协议B.安全数据交换协议C.安全电子邮件协议D.安全套接层协议
38.对SET软件建立了一套测试的准则。
_A______A.SETCoB.SSLC.SETToolkitD.电子钱包
39.CFCA认证系统的第二层为___B____A.根CAB.政策CAC.运营CAD.审批CA
40.SHECA提供了___A____种证书系统。
A.2B.4C.5D.7
41.电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为__A_____A.B-GB.B-CC.B-BD.C-C
42.在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是____C___
A.可靠性B.真实性C.机密性D.完整性
43.通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为_B______
A.密钥B.密文C.解密D.加密算法
44.与散列值的概念不同的是__B_____A.哈希值B.密钥值C.杂凑值D.消息摘要
45.SHA的含义是_A______A.安全散列算法B.密钥C.数字签名D.消息摘要
46.《电子计算机房设计规范》的国家标准代码是__A_____
A.GB50174-93B.GB9361-88C.GB2887-89D.GB50169-92
47.外网指的是____A___A.非受信网络B.受信网络C.防火墙内的网络D.局域网
48.IPSec提供的安全服务不包括__A____A.公有性B.真实性C.完整性D.重传保护
49.组织非法用户进入系统使用___B____
A.数据加密技术B.接入控制C.病毒防御技术D.数字签名技术
50.SWIFT网中采用了一次性通行字,系统中可将通行字表划分成___A____部分,每部分仅含半个通行字,分两次送给用户,以减少暴露的危险性。
A.2B.3C.4D.5
51.Kerberos的域内认证的第一个步骤是____A___
A.Client→ASB.Client←ASC.ClientASD.ASClient
52.___C____可以作为鉴别个人身份的证明:
证明在网络上具体的公钥拥有者就是证书上记载的使用者。
A.公钥对B.私钥对C.数字证书D.数字签名
53.在公钥证书数据的组成中不包括___D____
A.版本信息B.证书序列号C.有效使用期限D.授权可执行性
54.既是信息安全技术的核心,又是电子商务的关键和基础技术的是__A_____
A.PKIB.SETC.SSLD.ECC
55.基于PKI技术的___A____协议现在已经成为架构VPN的基础。
A.IPSecB.SETC.SSLD.TCP/IP
56.以下不可否认业务中为了保护收信人的是___A____
A.源的不可否认性B.递送的不可否认性C.提交的不可否认性D.专递的不可否认性
57.SSL更改密码规格协议由单个消息组成,值为_B______A.0B.1C.2D.3
58.SET认证中心的管理结构层次中,最高层的管理单位是__A_____
A.RCA-RootCAB.BCA-BrandCA
C.GCA-Geo-PoliticalCAD.CCA-CardHoiderCA
59.TruePass是___A____新推出的一套保障网上信息安全传递的完整解决方案。
A.CFCAB.CTCAC.SHECAD.RCA
60.SHECA数字证书根据应用对象的分类不包括__B_____
A.个人用户证书B.手机证书C.企业用户证书D.代码证书
61.电子商务安全的中心内容共有__C_____项A.4B.5C.6D.7
62.由密文恢复成明文的过程,称为__C_____A.加密B.密文C.解密D.解密算法
63.最早提出的公开的密钥交换协议是__A_____
A.Diffie–HellmanB.ELGamalC.IDEAD.TCP/IP
64.在MD-5算法中,消息压缩后输出为___C____比特。
A.32B.64C.128D.256
65.数字签名有时需要某人对一个文件签名,而又不让他知道文件内容,称为___B____
A.RSA签名B.盲签名C.ELGamal签名D.无可争辩签名
66.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是___D____
A.GB50174-93B.GB9361-88C.GB2887-89D.GB50169-92
67.VPN的协议中,PPTP和L2TP同时限制最多只能连接___B____个用户。
A.135B.255C.275D.290
68.由四川川大能士公司提出的,构建在x.25、桢中继或ATM网上,更强调VPN的安全性的,对安全要求更高的是___D____A.VPDNB.XDSLC.ISDND.SVPN
69.接入控制的实现方式有_A______种。
70.在通行字的控制措施中,重复输入口令一般限制为___A____次。
A.3~6B.6~8C.3~8D.4~6
71.Kerberos的域间认证的第三个阶段是___C____
A.ClientASB.ClientTGS~C.ClientTGS~D.ClientSERVER~
72.不属于公钥证书类型的有__C_____A.客户证书B.服务器证书C.密钥证书D.安全邮件证书
73.CA中面向普通用户的是_A__A.安全服务器B.CA服务器C.注册机构RAD.LDAP服务器
74.以下说法不正确的是__D_____
A.Baltimore和Entrust是国外开发的比较有影响力的PKI产品B.VPN作为PKI的一种应用,是基于PKI的C.基于PKI的应用包括了很多内容,如安全的电子邮件、电子数据交换等D.Internet上很多软件的签名认证都来自Entrust
75.CA的含义是___B____A.证书使用规定B.证书中心C.交叉证书D.证书政策
76._B_定义了如何使用协议,并为上层应用提供PKI服务。
A.SETB.AP1C.SSLD.TCP/IP
77.SSL是由___B____公司开发的。
A.MicrosoftB.NetscapeC.SunD.Cisco
78.SET是以__A_____为基础的。
A.信用卡B.借记卡C.金穗卡D.IC卡
79.负责处理商店端的交易信息的SET专用服务器是____C___
A.支付网关B.商店服务器C.电子钱包D.用户服务器
80.CTCA的含义是___B____A.中国金融认证中心B.中国电信CA安全认证系C.上海市电子商务安全证书管理中心D.国际电信联盟认证中心
81.美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:
D,C,B,A级,其中最底层是__D_____
A.A级B.B级C.C级D.D级
82.以下加密法中将原字母的顺序打乱,然后将其重新排列的是__B_____
A.替换加密法B.转换加密法C.单表置换密码D.多字母加密法
83.2000年9月,美国国家标准技术局将Rijndael密码算法制定为高级加密标准,即___B____
A.DESB.AESC.IDEAD.RD-5
84.MD-5的C语言代码文件中,不包括_B______A.global.hB.global.cC.md5.hD.md5.c
85.只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒称为___D____
A.引导型病毒B.文件型病毒C.恶性病毒D.良性病毒
86.作为IPSec的密钥管理协议,定义了一系列的方法和步骤来建立用于加密和解密的密钥,并定义了双方通信的公用语言和标识的是____B___A.L2FB.IKEC.PPTPD.GRE
87.企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网是___C____
A.InternetVPNB.AccessVPNC.ExtranetVPND.IntranetVPN
88.对数据库的加密方法有__B_____种。
89.Kerberos的系统组成包括___B____个部分。
A.3B.4C.5D.6
90.Kerberos最头疼的问题源自整个Kerberos协议都严重的依赖于___C____
A.服务器B.密钥C.时钟D.用户
91.____D___是CA认证机构中的核心部分,用于认证机构数据、日志和统计信息的存储和管理
A.CA服务器B.注册机构RAC.LDAP服务器D.数据库服务器
92.公钥证书的申请方式不包括_A______
A.电话申请B.Web申请C.E-Mail申请D.到认证机构申请
93.___B____比证书政策更详细,综合描述了CA对证书政策的各项要求的实现方法。
A.政策审批机构B.证书使用规定C.单位注册机构D.交叉证书
94.___A____通常也作为根证书管理中心,它向下一级证书中心发放证书。
A.政策审批机构B.证书使用规定C.单位注册机构D.交叉证书
95.PKI的保密性服务采用了__A__机制。
A.数字信封B.时间戳C.数字签名D.混合加密系统
96.在SET系统中,电子钱包被存在_A__的计算机中。
A.持卡人B.网上商店C.银行D.认证中心
97.SET通过数字化签名和_B_确保交易各方身份的真实性A.加密方式B.商家认证C.协议D.消息
98.安装在客户端的电子钱包一般是一个__C_____
A.独立运行的程序B.客户端程序C.浏览器的一个插件D.单独的浏览器
99.运营CA位于CFCA认证系统的第__C_____层。
A.1B.2C.3D.4
100.受理点的功能不包括___C___A.管理所辖受理点用户资料B.受理用户证书业务
C.管理本地用户资料D.向受理中心或RA中心申请签发证书
101.在以下电子商务的模式中,对电子商务的新进者费用较低的是__A_____A.大字报/告示牌模式B.在线黄页簿模式C.电脑空间上的小册子模式D.虚拟百货模式
102.加密的表示方法为_A_A.C=EK(M)B.M=EK(M)C.C=DK(C)D.M=DK(C)
103.IDEA采用的三种基本运算中不包括___C____A.异或B.模加C.模减D.模乘
104.SHA用于数字签名标准算法__C_____,亦可用于其他需要散列算法的场合,具有较高的安全性。
A.NITSB.NSAC.DSSD.DSA
105.以下_C_可以证明某个文件创建的日期A.数字信封B.数字签名C.数字时间戳D.散列函数
106.UPS应提供不低于__B_____小时后备供电能力。
107.内网指的是___B____A.非受信网络B.受信网络C.防火墙外的网络D.互联网
108.规定了怎样用一种网络层协议去封装另一种网络层协议的方法的协议是___D____
A.IPSecB.L2FC.PPTPD.GRE
109.在接人控制中,对目标进行访问的实体是__A_A.主体B.客体C.数据库D.程序组
110.Bell的UNIX系统对通行字采用加密方式,以用户个人通行字的前____A___个字符作为DES体制的密钥。
A.8B.16C.32D.64
111.Client向本Kerberos的认证域以外的Server~申请服务的过程分为___B____个阶段。
A.3B.4C.6D.8
112.证实服务器的身份和公钥的是_B_A.客户证书B.服务器证书C.CA证书D.安全邮件证书
113.在CA体系结构中起承上启下作用的是_C______
A.安全服务器B.CA服务器C.注册机构RAD.LDAP服务器
114.____D___是一组规则:
指出一个证书对一组特定用户或应用的可适用性,表明它对于一个特定的应用和目的是否是可用的,它构成了交叉验证的基础。
A.政策审批机构B.证书使用规定C.单位注册机构D.证书政策
115.密钥备份与恢复只能针对___B____A.签名私钥B.解密密钥C.密钥对D.公钥
116.密钥管理中最棘手的问题是_BA.系统的初始化B.分配和存储C.备份/恢复D.吊销和销毁
117.___A____是对IETF的标准化,制定的目的是为了在因特网上有一种统一的SSL标准版本。
A.TLSB.SETC.SEPPD.SMTP
118.在BCA和基层CA之间还可能有个信用卡公司的分支认证单位,被称为___B____
A.RCAB.GCAC.MCAD.PCA
119.CFCA的含义是__A_____A.中国金融认证中心B.中国电信CA安全认证系统C.上海市电子商务安全证书管理中心D.以上说法都不对
120.CTCA目前主要提供的安全电子邮件证书密钥位长为_D__A.64B.128C.256D.512
121.零售商是面向消费者的,他们采用的电子商务模式主要是__B_A.B-GB.B-CC.B-BD.C-C
122.以下加密法中最古老的是__AA.恺撒密码B.单表置换密码C.多字母加密法D.转换加密法
123.IDEA的密钥长度为___C____A.32B.64C.128D.256
124.下列不是散列函数的名字的是__D__A.哈希函数B.数字指纹C.消息摘要D.数字签名
125.数字签名可以解决的安全鉴别问题不包括_A______
A.发送者伪造B.发送者或接受者否认C.第三方冒充D.接收方篡改
126.《计算机场、地、站安全要求》的国家标准代码是___B____
127.以下描述不正确的是__C_____A.在没有防火墙的环境中,网络安全性完全依赖于主系统安全性
B.只有经过选择的协议才能通过防火墙C.防火墙不能控制对网点系统的访问
D.防火墙是提供实施和执行网络访问安全策略的工具
128.AES支持的密钥长度不可能是__A_____A.64B.128C.192D.256
129.接入控制策略包括___B____种。
130.非法用户伪造身份成功的概率,即___C____A.拒绝率B.虚报率C.漏报率D.I型错误率
131.Client向本Kerberos的认证域以内的Server申请服务的过程分为____A___个阶段。
A.3B.4C.6D.8
132.__A_____是网络上的证明文件:
证明双钥体制中的公钥所有者就是证书上所记录的使用者。
A.公钥数字证书B.数字证书C.密钥D.公钥对
133.__C_____用于创建和发布证书,通常为一个称为安全域的有限群体发放证书。
A.CRLB.LRAC.CAD.RSA
134.PKI的功能不包括__C_____A.PAAB.CAC.CRAD.ORA
135.对PKI的最基本要求是__B_A.支持多政策B.透明性和易用性C.互操作性D.支持多平台
136.关于密钥管理以下说法不正确的是__C_____
A.系统用户首先要进行初始化工作B.密钥是加密算法中的可变部分
C.密码体制不可以公开D.安全性取决于对密钥的保护,而不是对算法或硬件本身的保护
137.SEPP的含义是__A____A.安全电子支付协议B.安全数字交换协议
C.安全电子邮件协议D.安全套接层协议
138.SET通过_B_确保数据的完整性A.加密方式B.数字化签名C.商家认证D.特殊的协议和消息
139.CFCA认证系统采用国际领先的PKI技术,总体为__B_层CA结构。
A.2B.3C.4D.5
140.SHECA证书管理器对证书的分类不包括_C_A.个人证书B.他人证书C.服务器证书D.根证书
二、多项选择题在每小题列出的五个备选项中至少有两个是符合题目要求的,错选、多选、少选或未选均无分。
1.Web服务器的任务有_ADE_A.接收客户机来的请求B.将客户的请求发送给服务器C.解释服务器传送的html等格式文档,通过浏览器显示给客户D.检查请求的合法性E.把信息发送给请求的客户机
2.
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全 导论 复习题 汇总